Trend Micro wprowadza na rynek usługi Trend Micro Managed Detection and Response (MDR), które umożliwiają wykrywanie zagrożeń i reagowanie na nie. Ponadto firma uzupełnia swoje produkty o nowe funkcje oparte na sztucznej inteligencji, aby umożliwić operacyjnym centrom bezpieczeństwa ocenę alertów dotyczących zagrożeń. Celem tych wszystkich rozszerzeń jest pomoc przedsiębiorstwom w rozwiązywaniu problemów, które wynikają z globalnego niedoboru specjalistów w zakresie cyberbezpieczeństwa, a także z ogromnej liczby alertów o zagrożeniach, generowanych przez rozwiązania zabezpieczające.
Archiwum kategorii: Cyberprzestępczość
Szkodliwe oprogramowanie w erze IoT
Podobnie jak w przypadku innych inteligentnych rozwiązań, połączone urządzenia Internetu rzeczy są atrakcyjne zarówno dla hakerów, jak i tzw. białych kapeluszy. Szkodliwe oprogramowanie wymierzone w IoT działa jednak inaczej niż jego tradycyjne odmiany. Ostatnio pojawiło się znacznie więcej tego rodzaju zagrożeń, a platformy i urządzenia IoT mają zróżnicowaną moc obliczeniową i poziom zabezpieczeń, dlatego warto przyjrzeć się bliżej infekcjom, które mogą uszkodzić urządzenia podłączone do sieci.
Dyrektywa NIS, czyli o bezpieczeństwie sieci i systemów informatycznych infrastruktury krytycznej
Krytyczna infrastruktura krajowa (critical national infrastructure) jest niezbędna do prawidłowego funkcjonowania każdego społeczeństwa. Zapewnia energię, transport, wodę, szpitale i ważne usługi internetowe. Stanowi jednak również częsty cel ataków – ze strony haktywistów i grup cyberprzestępczych, a coraz częściej również wrogich państw. Dlatego też na początku maja weszła w życie dyrektywa w sprawie bezpieczeństwa sieci i informacji (Dyrektywa NIS).
Pięcioletnia podróż – opowieść o tym, jak firma Trend Micro pomogła zneutralizować usługę Scan4You
Firma Trend Micro zawsze blisko współpracowała z organami ścigania na całym świecie, ponieważ wierzymy, że tylko wspólnie możemy sprawić, by świat stał się bezpieczniejszym miejscem wymiany informacji cyfrowych. Cyberprzestępczość stale się rozwija, a my nie możemy pozostać w tyle. Dlatego z przyjemnością pomogliśmy FBI w trwającym pięć lat międzynarodowym śledztwie, w wyniku którego aresztowano i postawiono przed sądem dwóch podejrzanych oraz zneutralizowano usługę typu Counter AV (CAV) pod nazwą Scan4You.
Jak napisano w naszym najnowszym raporcie, sprawa ta nie tylko demonstruje możliwości Trend Micro w zakresie gromadzenia i analizy danych oraz wsparcia organów ścigania, lecz także pokazuje, jak żmudne potrafią być śledztwa w tego typu sprawach.
Sztuczna inteligencja pomaga powstrzymać oszustwa popełniane za pomocą poczty elektronicznej
Podczas cyberataków na firmy pierwszym celem są pracownicy. Są oni coraz częściej postrzegani przez hakerów jako najsłabsze ogniwo łańcucha zabezpieczeń. Z tego powodu większość ataków odbywa się obecnie za pomocą wiadomości e-mail, które mają oszukać adresata i skłonić go do pobrania szkodliwego oprogramowania, ujawnienia haseł lub przelania pieniędzy na konto napastnika. Przewidujemy, że łączne straty z ataków na biznesową pocztę e-mail wyniosą w tym roku 9 miliardów dolarów. Czytaj dalej
Czy złośliwe oprogramowanie do kopania kryptowalut stanie się jednym z głównych zagrożeń w 2018 roku?
Czy złośliwe oprogramowanie do kopania kryptowalut dorówna rozpowszechnieniem oprogramowaniu ransomware? Popularność i rosnące znaczenie kryptowalut przyciąga cyberprzestępców do tego stopnia, że malware do kopania kryptowalut zdaje się dotrzymywać kroku oprogramowaniu typu ransomware. Okazuje się, że w 2017 roku kopanie kryptowalut było najczęściej wykrywanym zdarzeniem sieciowym w urządzeniach połączonych z domowymi routerami.
Jakie wnioski możemy wyciągnąć po największych atakach hakerskich z 2017 roku?
Wygląda na to, że pod względem ataków hakerskich każdy następny rok jest gorszy od poprzedniego, a 2017 nie był pod tym względem wyjątkiem.
„Nikogo nie zdziwiło, że 2017 został uznany za kolejny »najgorszy rok w historii« pod względem wycieków danych i ataków cybernetycznych na całym świecie” ― powiedział Jeff Wilbur, dyrektor inicjatywy Online Trust Alliance realizowanej przez Internet Society. Czytaj dalej
Rzut oka na świat ataków typu BEC
W ciągu ostatnich kilku lat liczba ataków polegających na wysyłaniu fałszywych biznesowych wiadomości e-mail (ang. Business Email Compromise — BEC) zdecydowanie wzrosła, a powiązane z nimi straty sięgną w 2018 r. wg prognoz 9 mld USD. Połączenie prostoty i skuteczności sprawia, że metoda BEC w dalszym ciągu będzie należeć do najpopularniejszych typów ataków, zwłaszcza w przypadku tych przestępców, którzy nie dysponują specjalnymi narzędziami ani wiedzą pozwalającą im zrealizować bardziej skomplikowane plany.
Motywy modyfikatorów stron i stosowane przez nich metody
Cyberprzestępczość przybiera różne formy, ale jedną z najdłużej znanych taktyk stosowanych przez hakerów jest modyfikowanie stron internetowych, tj. wprowadzanie w serwisach WWW zmian niekorzystnych lub szkodliwych dla ich właścicieli. Hakerzy należący do tej kategorii, określani jako „modyfikatorzy stron” (ang. web defacers), zwykle zastępują oryginalne strony własnymi treściami zawierającymi ostry przekaz o charakterze społecznym lub politycznym. Czytaj dalej
Pawn Storm: nowe cele i kampanie motywowane politycznie
W drugiej połowie 2017 r. Pawn Storm, niezwykle aktywna grupa przestępców zajmujących się cyberszpiegostwem, nie ustawała w zuchwałych atakach. Kampanie tej organizacji nie są zwykle odizolowanymi incydentami. Przyglądając się uważnie ich aspektom technicznym i motywom, często możemy powiązać je z wcześniejszymi zagrożeniami. Czytaj dalej
